libre.UA ВІКІ

🌐🔒️Вільне програмне забезпечення

Головна сторінка Ресурси Новини Спільноти

Автори: eldritchdata, just_bird та ChatGPT (переклад)

Управління ризиками та ланцюг атаки

Спроба забезпечити себе безпекою в Інтернеті або офлайн може бути заплутаною і втомлюючою, але це необхідно. Забезпечення безпечної платформи - це процес терплячості, обдуманого планування та перевірки. Проте це дозволяє вам створити повний звіт про ризики. У суті безпеки найважливіше не у використанні інструментів. Воно починається з розуміння систем, якими ви користуєтеся, і унікальних загроз, з якими ви стикаєтеся, та способів, якими ви можете протистояти цим загрозам. Процес моделювання загроз і управління ризиками в комп'ютерній безпеці полягає у виявленні потенційної події, яка може підорвати ваші зусилля на захист вашої системи. Ви можете протистояти загрозам, визначивши, що вам потрібно захищати, і від кого вам потрібно захищатися. Я рекомендую використовувати метод, який використовують гравці Червоного та Синього команд.

Існують певні переваги використання методології:

Ось розбір загрози або як взяти аудит і оцінити ваші ризики. Для початку давайте розглянемо базовий потік What/Who/How.

Після завершення ви зможете оцінити, якого рівня безпеку вам буде потрібно. Мета полягає в тому, щоб створити необхідний рівень безпеки на основі рівня ризику. Високий ризик, висока безпека. Потім позначте ваш календар на дату у майбутньому. Це змусить вас переглянути вашу загрозу і перевірити, чи вона все ще актуальна для вашої ситуації.

Аналогічний спосіб мислення використовується з точки зору атакуючого за допомогою Ланцюга атаки. Ці методології включаються та інтегруються в рамку, яка розглядає мережу з точки зору атакуючого, "Ланцюг вбивства" або "Ланцюг атак". Підхід Ланцюга вбивства до атаки включає кроки, які виконує атакуючий, коли він атакує систему. Він не завжди прогресує у лінійному порядку, оскільки деякі кроки можуть відбуватися паралельно. Над кількома кроками можуть бути запущені кілька атак протягом часу на одну і ту ж ціль, і накладені етапи можуть відбуватися одночасно. Як атакуючі застосовують ці кроки при використанні систем, наступне показує типовий ланцюжок вбивства атакуючого:

Типовий ланцюжок вбивства атакуючого може бути описаний наступним чином:

Розвідка: Пасивна або Побічна (і) Активна або Пряма

Етап розвідки Час розвідки - ніколи не витрачений час, прийнятий більшістю військових організацій, визнається тим, що краще знати якнайбільше про ворога перед початком боротьби з ним. У військових операціях розвідка або розвідка - це дослідження за межами району, зайнятого дружніми силами, щоб дізнатися інформацію про природні особливості та інші дії в районі. Атакуючі проводитимуть широкомасштабну розвідку цілі перед атакою. Цей етап повинен становити 2/3 атаки.

Існують два типи розвідки:

Пасивна розвідка Вона не взаємодіє безпосередньо з ціллю в ворожому способі. Атакуючий перегляне публічно доступні веб-сайти(-и), оцінить онлайн-медіа та спробує визначити "поверхню атаки" або обсяг цілі. Одне з конкретних завдань - згенерувати список минулих і поточних назв цілей та псевдонімів, дотягуючи до вподобань, хобі та індивідуальних рис цілі. Усі подробиці потрібно агрегувати, щоб дозволити належний систематичний підхід. Цю інформацію можна потім використати як основу для атаки методом "грубої сили" або, іншими словами, систематичного вгадування паролів. Вона також буде використовуватися в атаках соціального інженерії. Цей тип розвідки важко, якщо не неможливо, відрізнити від поведінки звичайних користувачів.
Активна розвідка Це може бути виявлено ціллю, але це може бути важко відрізнити більшість онлайн-організацій від звичайних фонів і майже неможливо для окремої цілі виявити, якщо особливо бджолять. Дії під час активної розвідки включають фізичні візити на об'єкти цілі, сканування портів та віддалене сканування вразливостей.

Подача врази

Етап подачі Подача - це вибір та розробка зброї, яка буде використовуватися для завершення врази під час атаки. Точна зброя, обрана, буде залежати від намірів атакуючого, а також від шляху доставки.
Етап врази Це момент, коли певна враза успішно застосовується, що дозволяє атакуючим досягти своєї мети. Компроміс може відбуватися на одному етапі або він може бути багатоетапним. Багатоетапні атаки є нормою, коли атакують організацію, хоча можуть бути використані для окремої цілі.

Під час етапу Після врази ми також можемо подивитися наступні кроки для створення повторного Ланцюга вбивства під час цього етапу наступним чином.

Після врази: Дія на об'єктив (і) Стійкість

Під час етапу Після врази ми також можемо подивитися наступні кроки для створення повторного Ланцюга вбивства під час цього етапу наступним чином.

Після врази Це часто, і неправильно, називають "фазою ексфільтрації", оскільки акцент зроблено на сприйнятті атак виключно як шляху викрадення конфіденційних даних; для атакуючого може існувати інший об'єктив. У цій фазі слід зосередитися на багатьох можливих діях атакуючого. Однією з найпоширеніших дій атаки є те, що атакуючі намагаються покращити свої привілеї доступу до найвищого рівня (вертикальний ескалації), а також компрометувати якомога більше облікових записів (горизонтальна ескалація). Якщо є значення в компрометації мережі або системи, то, швидше за все, це значення можна збільшити, якщо зберігається постійний доступ. Це дозволяє атакуючим підтримувати зв'язок з компрометованою системою. З точки зору цілей це та частина ланцюжка вбивства, яку зазвичай найлегше виявити через збільшену активність в системі.

Ланцюжки вбивства - це моделі поведінки атакуючого, коли вони намагаються компрометувати систему. Як модель, вона може включати будь-які та всі вектори атаки, поки досягнуто їхньої мети. Однак, на відміну від методологій, вона забезпечує стратегічний фокус на те, як атакуючий підходить до системи. Це спрямовано на діяльність атакуючого і послужить керівництвом у мисленні про те, як потрібно діяти при атакі на систему.

Джерела

Risk Management And The Attack Kill Chain: https://eldritchdata.neocities.org/CGFTPU/RiskManagementAndTheAttackKillChain